第2章 第2章 网络攻击隐藏技术(1)(1)

时间:2025-04-20

网络防护知识

第2章 网络攻击隐藏技术 内容提要IP地址欺骗或盗用 地址欺骗或盗用 自由代理服务器 MAC地址盗用 地址盗用 电子邮件假冒 数据加密

黑客攻防技术

网络防护知识

第2章 网络攻击隐藏技术 IP地址欺骗或盗用 地址欺骗或盗用IP地址欺骗 地址欺骗TCP/IP协议在实现时,仅检查网络目标地址有效 协议在实现时, 协议在实现时 而不验证网络源地址的真实性。 性,而不验证网络源地址的真实性。 通过IP地址欺骗,黑客可以绕过防火墙,获取信任, 通过 地址欺骗,黑客可以绕过防火墙,获取信任, 地址欺骗 进行Dos/DDos(拒绝服务、分布式拒绝服务) 进行 (拒绝服务、分布式拒绝服务) 攻击,进行会话劫持等。 攻击,进行会话劫持等。

黑客攻防技术

网络防护知识

第2章 网络攻击隐藏技术IP地址盗用 地址盗用黑客可以利用网络中已攻击成功并控制的主机( 黑客可以利用网络中已攻击成功并控制的主机(肉 ),将其作为跳板 通过该主机发起攻击, 将其作为跳板, 鸡),将其作为跳板,通过该主机发起攻击,达 到隐藏攻击者身份IP地址的目的 地址的目的。 到隐藏攻击者身份 地址的目的。跳板所在 的网络/主机 主机 攻击者所在 的网络/主机 的网络 主机 被攻击者所在 的网络/主机 主机

黑客攻防技术

网络防护知识

第2章 网络攻击隐藏技术 自由代理服务器网络攻击在搜搜目标信息时, 网络攻击在搜搜目标信息时,往往使用免费的代 服务器进行直接攻击

攻击者

代理服务器搜索信息

攻击目标

搜索免费代理服务器代理猎手(ProxyHunter) 反动组织使用的所谓“破网软件”(如自由门等)黑客攻防技术

网络防护知识

第2章 网络攻击隐藏技术 MAC地址盗用 地址盗用以太网卡的MAC地址也称为物理地址,硬件地址。 地址也称为物理地址,硬件地址。 以太网卡的 地址也称为物理地址 以太网卡的MAC地址是全球唯一的,一般老说攻 地址是全球唯一的, 以太网卡的 地址是全球唯一的 击者难以盗用,因此常和IP地址绑定 地址绑定, 击者难以盗用,因此常和 地址绑定,勇于网络 用户的身份认证。 用户的身份认证。48bits的物理地址

12 34 56 78 9A BC前24bits分配给网卡生产商 分配给网卡生产商 后24bits由网卡生产商 由网卡生产商 自由分配网卡代码 黑客攻防技术

网络防护知识

第2章 网络攻击隐藏技术以太网卡MAC地址的更改 以太网卡 地址的更改 Windows系统:更改注册表相关项或利用工具。 Unix/Linux系统ifconfig down eth0 ifconfig eth0 hw ether 00:00:21:EA:2B:01 ifconfig up eth0

黑客攻防技术

网络防护知识

第2章 网络攻击隐藏技术 电子邮件假冒网络上电子邮件使用自由, 网络上电子邮件使用自由,无法认证个人信息的 真实性,因此网络攻击者可

以随意设置邮件帐号。 随意设置邮件帐号 真实性,因此网络攻击者可以随意设置邮件帐号。 邮件传输协议SMTP不对邮件发送者的身份进行 不对邮件发送者的身份进行 邮件传输协议 认证,因此网络攻击者可以随意伪造邮件帐号。 随意伪造邮件帐号 认证,因此网络攻击者可以随意伪造邮件帐号。

攻击者

自由代理服务器

国内外免费 电子邮件信箱

受害目标

黑客攻防技术

网络防护知识

第2章 网络攻击隐藏技术 数据加密硬盘数据加密PGPDisk,TrueEncrypt等

电子邮件加密PGP

通信加密SSH(Secure Shell),SSL(Secure Socker Layer)

电话加密

黑客攻防技术

网络防护知识

第3章 网络攻击目标系统信息收集技术 内容提要确定攻击目标 目标信息搜集的理念 获取网络信息的方式和工具 获取目标网络/主机信息的软件 获取目标网络 主机信息的软件

黑客攻防技术

网络防护知识

第3章 网络攻击目标系统信息收集技术 确定攻击目标攻击行为三要素 攻击者 攻击技术 攻击目标 攻击目标的确定 攻击有明确目标:已知域名或IP地址 攻击没有明确的攻击目标 攻击者寻找一些中间主机(“肉鸡”)作为跳板黑客攻防技术

网络防护知识

第3章 网络攻击目标系统信息收集技术 没有明确攻击目标时获取潜在的攻击目标利用WWW站点列表资源 站点列表资源 利用 利用搜索引擎 直接进行网段扫描

黑客攻防技术

网络防护知识

第3章 网络攻击目标系统信息收集技术 目标信息搜集的理念黑客哲学家认为: 关于攻击目标,知道得越多越好; 关于攻击目标,知道得越多越好; 知道的越多,就可能知道更多; 知道的越多,就可能知道更多; 没有无用的信息获取信息的过程是渐进的。 获取信息的过程是渐进的。 获得信息的过程也是获得攫取更多信息的能力的 过程。 过程。黑客攻防技术

网络防护知识

第3章 网络攻击目标系统信息收集技术 获取网络信息的方式和工具网络信息探测 基于whois数据库的信息探测 基于搜索引擎的信息探测 IP所在地理位置的信息探测 IP 域名信息探测 网络连通性探测 路由信息探测 局域网信息探测 Unix/Linux系统网络信息探测 系统网络信息探测黑客攻防技术

网络防护知识

第3章 网络攻击目标系统信息收集技术 基于whois数据库的信息探测 数据库的 …… 此处隐藏:522字,全部文档内容请下载后查看。喜欢就下载吧 ……

第2章 第2章 网络攻击隐藏技术(1)(1).doc 将本文的Word文档下载到电脑

    精彩图片

    热门精选

    大家正在看

    × 游客快捷下载通道(下载后可以自由复制和排版)

    限时特价:7 元/份 原价:20元

    支付方式:

    开通VIP包月会员 特价:29元/月

    注:下载文档有可能“只有目录或者内容不全”等情况,请下载之前注意辨别,如果您已付费且无法下载或内容有问题,请联系我们协助你处理。
    微信:fanwen365 QQ:370150219